Новые примитивы и синтез шифров с простым расписанием ключа тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Морозова, Елена Владимировна
- Специальность ВАК РФ05.13.19
- Количество страниц 127
Оглавление диссертации кандидат технических наук Морозова, Елена Владимировна
ВВЕДЕНИЕ.
ГЛАВА 1. ЗАЩИТА ИНФОРМАЦИИ НА ОСНОВЕ БЛОЧНЫХ ШИФРОВ.
1.1. Защита информации и криптографические механизмы ее обеспечения.
1.2. Принципы построения блочных шифров.
1.3. Управляемые операции как примитив синтеза блочных шифров
1.4. Проблемы синтеза блочных шифров с простым расписанием ключа.
Выводы.
ГЛАВА 2. ПЕРЕКЛЮЧАЕМЫЕ УПРАВЛЯЕМЫЕ ОПЕРАЦИИ.
2.1. Классификация элементарных управляемых элементов.
2.1.1. Элементарные управляемые элементы S-muna.
2.2. Переключаемые управляемые блоки с симметричной топологией
2.3. Переключаемые управляемые блоки различного порядка.
2.4. Переключаемые фиксированные операции.
2.5. Расширенные переключаемые управляемые блоки.
Выводы.
ГЛАВА 3. СИНТЕЗ БЛОЧНЫХ ШИФРОВ С ПРОСТЫМ РАСПИСАНИЕМ КЛЮЧА.
3.1. Автоматизация проектирования и исследования блочных шифров
3.2. Шифр, основанный на переключаемых управляемых перестановках (PVP-64).
3.2.1. Описание PVP-64.
3.2.2. Анализ стойкости PVP-64.
3.2.3. Оценка аппаратной реализации.
3.3. Криптосистемы, основанные на переключаемых управляемых операциях (PUO-1 и PUO-2).
3.3.1. Описание шифров PUO-1 и PUO-2.
3.3.2. Статистические свойства шифров PUO-1 и PUO-2.
3.3.3. Анализ дифференциальных характеристик шифров PUO-1 и PUO
3.3.4. Оценка стоимости аппаратной реализации шифров PUO-1 и PUO
3.4. Сравнение шифров PVP-64 с PUO-1 и PUO-2.
Выводы.
ГЛАВА 4. АВТОМАТИЗИРОВАННАЯ СИСТЕМА ПРОЕКТИРОВАНИЯ И ИССЛЕДОВАНИЯ БЛОЧНЫХ ШИФРОВ.
4.1. Назначение и возможности.
4.2. Структура системы.
4.3. Технология работы в системе.юз
4.4. Пример работы в системе.
Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Программные алгоритмы защиты информации на основе управляемых перестановок2004 год, кандидат технических наук Молдовяну, Петр Андреевич
Алгоритмы обработки информации в автоматизированных системах электронного документооборота2012 год, кандидат технических наук Хо Нгок Зуй
Компьютерные методы защиты информации на основе управляемых операций2008 год, кандидат технических наук Шниперов, Алексей Николаевич
Методология синтеза алгоритмов защиты информации в компьютерных системах на основе управляемых подстановочно-перестановочных сетей2005 год, доктор технических наук Молдовян, Александр Андреевич
Модели управляемых подстановочных операций и синтез блочных алгоритмов защиты информации2001 год, кандидат технических наук Изотов, Борис Викторович
Введение диссертации (часть автореферата) на тему «Новые примитивы и синтез шифров с простым расписанием ключа»
В настоящее время, когда электронные информационные технологии нашли чрезвычайно широкое применение, проблема защиты информации приобрела массовый характер, и все большее число пользователей (физических и юридических лиц) желают иметь гарантии сохранности своих секретов и коммерческих интересов. Это можно сделать только применяя современные средства защиты информации от несанкционированного доступа (НСД). На сегодняшний день получило признание положение, согласно которому надежные системы защиты от НСД представляют собой гармоничное единство системных, аппаратных, программно-технических и криптографических механизмов. Криптография является одним из основных средств, применяемых для решения базовых задач построения защищенных информационных технологий - обеспечения конфиденциальности, целостности и подлинности, анонимности и юридической значимости электронных сообщений и документов - при сохранении высокой производительности автоматизированных систем обработки информации и высокой доступности, предоставленных легальным пользователям информационных и других компонентов информационно-вычислительной системы.
Традиционная задача защиты информации от несанкционированного доступа решается с помощью зашифрования данных таким образом, что расшифрование возможно только при знании секретного ключа.
Для обеспечения скоростного шифрования в автоматизированных системах и последующего произвольного доступа к зашифрованной информации обычно применяются блочные шифры. Несмотря на появление большого числа новых шифров, требования к ним с момента создания и утверждения в качестве государственного стандарта шифрования США DES не изменились: это быстродействие (в том числе в режиме частой смены ключа), стойкость к известным видам криптоанализа, экономичность программной и аппаратной реализации.
Традиционно используемым способом увеличения быстродействия блочных шифров и экономичности их программной и аппаратной реализации является использование так называемого простого расписания ключа (ПРК). При таком подходе раундовые подключи получаются из секретного ключа с помощью некоторой выборки. Использование ПРК дает возможность избежать траты времени и ресурсов на предварительные преобразования ключа. Однако при этом весьма вероятно наличие так называемых «слабых» и «полуслабых» ключей. Под слабым ключом понимается такой ключ, при использовании которого шифр реализует инволюцию. Под полуслабыми ключами понимается такая пара ключей, что зашифрование некоторого текста сначала по одному из ключей, а затем по второму, даст в результате исходный текст. Кроме того, в последние годы были разработаны специализированные атаки на итерационные шифры с простым расписанием ключа, так называемые «слайд-атаки». Они основаны на периодичности повторов использования раундовых ключей, ведущей к повторению одних и тех же раундовых преобразований (однородность преобразований). Особенно такие атаки опасны для шифров с небольшим размером секретного ключа.
Все эти потенциальные уязвимости привели к тому, что в настоящее время в качестве универсального противодействия вместо ПРК используется так называемая стойкая процедура генерации расширенного ключа (СПГРК). Суть ее заключается в выполнении над секретным ключом некоторых сложных предварительных преобразований для получения раундовых подключей. Полученные таким образом раундовые подключи можно рассматривать как независимые равновероятно распределенные случайные величины.
В то же время, существенным плюсом ПРК по сравнению с СПГРК, является скорость формирования раундовых подключей, что особенно Шажно в условиях частой смены секретного ключа. Следует отметить, что проблема длительности предварительных преобразований ключа имеет важное значение, например, в требованиях NESSIE и NIST указано, что это время не должно превышать времени выполнения трех раундов шифрования данных (при том, что среднее количество раундов у современного шифра от 10 до 16). Важность требования к длительности предварительного преобразования ключа подтверждается еще и тем, что победитель конкурса AES блочный шифр Rijndael имеет наилучшие по сравнению с другими кандидатами характеристики в этом плане. Также ПРК намного экономичнее в плане аппаратной реализации по сравнению с СПГРК. Кроме того, известны метод противодействия слабым и полуслабым ключам и метод противодействия слайд-атакам. В первом случае для зашифрования и расшифрования используются различные алгоритмы, а во втором - избегают однородности раундовых преобразований. Все это дает возможность говорить о необходимости создания нового подхода, который позволил бы избавиться от указанных слабостей шифра с ПРК некоторым алгоритмическим способом, не ведущем к значительному удорожанию реализации и снижению быстродействия криптоалгоритма.
Для решения проблем, связанных с разработкой блочных шифров с ПРК, в данной работе разрабатывается и исследуется новый криптографический примитив - переключаемые управляемые операции, зависящие от преобразуемых данных.
Объектом диссертационного исследования являются системы защиты информации в компьютерных и телекоммуникационных системах от несанкционированного доступа на основе блочных алгоритмов преобразования данных.
Предметом исследования являются способы предотвращения появления слабых и полуслабых ключей, а также методы обеспечения стойкости к слайд-атакам блочных шифров с простым расписанием ключа.
Целью настоящей работы является обеспечение стойкости блочных шифров с ПРК к слайд-атакам и устранение слабых и полуслабых ключей на основе разработки способа построения блочных шифров с ПРК.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Разработать способ построения нового криптографического примитива, обеспечивающего устранение слабых и полуслабых ключей.
2. Разработать способ построения нового криптографического примитива, обеспечивающего стойкость к слайд-атакам.
3. На основе разработанных криптографических примитивов синтезировать блочный шифр, свободный от таких уязвимостей шифров с простым расписанием ключа как слабые и полуслабые ключи и возможность проведения слайд-атак.
4. Разработать подход к автоматизированному исследованию блочных шифров, обеспечивающий проведение статистического тестирования синтезируемых блочных шифров на основе новых примитивов.
В диссертационной работе используются методы дискретной математики, математической статистики, теории вероятностей, линейной алгебры, криптологии.
Достоверность полученных результатов опирается на статистические эксперименты, практические разработки, сопоставление с известными результатами по анализу управляемых операций и шифров с их использованием, а также на широкое обсуждение в открытой печати и на всероссийских конференциях.
Научная новизна
1. Предложен новый тип криптографических примитивов, обеспечивающий устранение слабых и полуслабых ключей при применении простого расписания ключа в блочных шифрах. Данный примитив, получивший название «переключаемые управляемые операции» реализует взаимно обратные преобразования в зависимости от дополнительного (переключающего) бита. В качестве модификации данного примитива разработаны расширенные переключаемые управляемые операции.
2. Предложены способы повышения стойкости блочного шифра с простым расписанием ключа к слайд-атакам за счет использования в одном раунде различных переключаемых управляемых операций или расширенных переключаемых управляемых операций.
3. На основе переключаемых управляемых операций разработаны новые блочные шифры с простым расписанием ключа, являющиеся стойкими к слайд-атакам и свободными от слабых и полуслабых ключей.
4. Разработан подход к автоматизации работ по синтезу и статистическому тестированию блочных шифров.
Практическая ценность полученных результатов состоит в разработке способа синтеза скоростных блочных шифров с ПРК, обладающих стойкостью к слайд-атакам и возникновению слабых и полуслабых ключей, и создании автоматизированной системы проектирования и исследования блочных шифров. Данная система позволяет вводить криптоалгоритм в виде графических схем и выполнять над ним различные тесты с целью получению статистических характеристик созданного блочного шифра. Тесты, реализованные в системе, соответствуют рекомендациям NESSIE по оцениванию статистических характеристик блочных шифров. Все статистические характеристики, приводимые в тексте диссертации, получены с помощью данной автоматизированной системы.
Помимо своего прямого назначения, данная система проектирования и исследования блочных шифров может быть использована в учебном процессе для лабораторного практикума по дисциплинам «Информационная безопасность и защита информации» и «Криптографические методы защиты информации».
Реализация результатов. Автоматизированная система оценки блочных шифров внедрена в ФГУП «НИИ «Вектор» - научном филиале Специализированный центр программных систем «Спектр», где используется для разработки блочных шифров и новых примитивов, и в Санкт-Петербургском государственном университете водных коммуникаций (СПГУВК), где используется для организации учебного процесса.
Апробация работы. Научные положения обсуждались на следующих конференциях: VIII Санкт-Петербургская Международная Конференция «Региональная информатика - 2002», (Санкт-Петербург, 26-28 ноября 2002 г.), Всеармейская научно-практическая конференция «Инновационная деятельность в Вооруженных силах Российской Федерации» (Санкт-Петербург, 28-29 ноября 2002 г. и 25-26 декабря 2003 г.), V Международная научно-практическая конференция «Информационная безопасность» (Таганрог, 3-7 июня 2003 г.) и были опубликованы в ряде статей в журналах «Вопросы защиты информации» и «Известия ВУЗов. Приборостроение»
Научные положения, выносимые на защиту:
1. Использование переключаемых управляемых операций позволяет предотвратить слабые ключи в блочных алгоритмах шифрования с простым расписанием ключа
2. Использование в одном раунде различных переключаемых управляемых операций или расширенных переключаемых управляемых операций повышает стойкость блочных алгоритмов шифрования с простым расписанием ключа к слайд-атакам на основе выбранного ключа
3. Предложенный подход к проведению автоматизированных испытаний позволяет выполнять исследования блочного шифра непосредственно разработчику криптоалгоритма.
Публикации. Основной материал опубликован в 11 печатных работах, среди которых 4 статьи.
Структура работы. Диссертация состоит из введения, 4 глав с выводами по каждой из них, заключения, списка литературы и приложения. Она изложена на 127 страницах машинописного текста, включает 36 рисунков, 14 таблиц и список литературы из 87 наименований, 3 страницы приложений.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Алгоритмы защиты информации на основе управляемых перестановочных операций2001 год, кандидат технических наук Гуц, Николай Дмитриевич
Расширение функциональности алгоритмов аутентификации и механизмы защиты информации над конечными группами векторов2012 год, кандидат технических наук Молдовян, Дмитрий Николаевич
Разработка и исследование алгоритмов анализа стойкости блочных шифров методом дифференциального криптоанализа2007 год, кандидат технических наук Ищукова, Евгения Александровна
Разработка алгоритмов моделирования и анализа программных реализаций криптографических преобразований2000 год, кандидат технических наук Минаева, Елена Вячеславовна
Метод гарантированной защиты информации от утечки по каналам ПЭМИН2003 год, кандидат технических наук Масловский, Владимир Михайлович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Морозова, Елена Владимировна
Основные результаты диссертационного исследования были опубликованы в следующих работах:
1. Морозова Е.В. Использование системы визуального моделирования криптоалгоритмов в учебных целях // Труды всеармейской научно-практической конференции «Инновационная деятельность в
Вооруженных силах Российской Федерации». 25-26 декабря 2003 года, Санкт-Петербург. - СПб.: ВУС, 2003. - С. 115-117.
2. Морозова Е.В. Варианты построения переключаемых управляемых операций // Труды всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации». 28-29 ноября 2002 г, Санкт-Петербург. - СПб.: ВУС, 2002. -С.110-113.
3. Морозова Е.В. Управляемые операции в шифрах с простым расписанием использования ключа // Материалы VIII Санкт-Петербургской Международной Конференции «Региональная информатика - 2002» («РИ - 2002»), Санкт-Петербург, 26-28 ноября 2002 г. 4.1. - СПб, 2002. - С.123-124.
4. Молдовян А.А., Еремеев М.А., Молдовян Н.А., Морозова Е.В. Полная классификация и свойства нелинейных управляемых элементов минимального размера и синтез криптографических примитивов // Вопросы защиты информации. - 2003. - № 3. - С.15-27.
5. Гуц Н.Д., Молдовян А.А., Морозова Е.В. Шифраторы на основе переключаемых операций//Известия вузов. Приборостроение. - 2003. -Т.46, № 7. - С.79-82.
6. Молдовян Н.А., Молдовян А.А., Морозова Е.В. Скоростные шифры с простым расписанием использования ключа // Вопросы защиты информации. - 2003. - № 1. - С.12-22.
7. Молдовян Н.А., Морозова Е.В. Шифр с переменными перестановками в роли основного криптографического примитива // Вопросы защиты информации. - 2002. - № 4. - С.8-18.
8. Бодров А.В., Гуц Н.Д., Молдовян А.А., Морозова Е.В. Графический редактор системы визуального моделирования криптоалгоритмов // Известия ТРТУ. Тематический выпуск. Материалы V Международной научно-практической конференции «Информационная безопасность». -Таганрог: Изд-во ТРТУ, 2003. - № 4. - С.255-259.
9. Бодров А.В., Гуц Н.Д., Морозова Е.В. Подсистема символьной математики в системе визуального моделирования криптоалгоритмов // Известия ТРТУ. Тематический выпуск. Материалы V Международной научно-практической конференции «Информационная безопасность». -Таганрог: Изд-во ТРТУ, 2003. - № 4. - С.268-271.
Ю.Молдовян У. А., Морозова Е.В. Способ криптографического преобразования данных // Труды всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации». 28-29 ноября 2002 года, Санкт-Петербург. -СПб.: ВУС, 2002. - С.91-95.
П.Бодров А.В., Гуц Н.Д., Морозова Е.В. Система визуального моделирования блочных шифров // Сборник трудов научно-практической конференции «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2002. - С.43-45.
ЗАКЛЮЧЕНИЕ
В ходе диссертационных исследований были получены следующие результаты:
1. Предложен новый криптографический примитив, получивший название «переключаемые управляемые операции», использование которого в блочных шифрах с простым расписанием ключа позволяет избежать появления слабых и полуслабых ключей, и разработаны различные способы его построения.
2. Разработан способ построения модификации переключаемых управляемых операций, получивший название «расширенных переключаемых управляемых операций».
3. Предложены способы устранения однородности раундовых преобразований, заключающиеся в использовании в одном раунде различных переключаемых управляемых операций или в использовании расширенных переключаемых управляемых операций, что обеспечивает стойкость к слайд-атакам итеративных блочных шифры с простым расписанием ключа.
4. На основе разработанных переключаемых управляемых операций синтезированы блочные алгоритмы с простым расписанием ключа, стойкие к слайд-атаке, свободные от слабых и полуслабых ключей и соответствующие современным требованиям статистического тестирования.
5. Создана автоматизированная система проектирования и исследования блочных шифров.
Список литературы диссертационного исследования кандидат технических наук Морозова, Елена Владимировна, 2004 год
1. Алексеев J1.E, Молдовян А.А., Молдовян Н.А. Алгоритмы защиты информации в СЗИ НСД "СПЕКТР-Z" // Вопросы защиты информации. -2000.-№3.-С.63-68.
2. Баричев С.Г., Гончаров В.В., Серов Р. Е. Основы современной криптографии: Учебный курс для ВУЗов. М.: Горячая линия-Телеком, 2001.- 120 с.
3. Белкин Т.Г., Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Способ скоростного шифрования на базе управляемых операций // УСиМ. -1999. №6. - С.78-87.
4. Бодров А.В., Молдовян Н.А., Молдовяну П.А. Перспективные программные шифры на основе управляемых перестановок // Вопросы защиты информации. М., 2002. - № 1. - С.44-50.
5. Бодров А.В., Молдовян Н.А., Терехов А.А., Оптимизация механизма управления перестановками в скоростных шифрах // Вопросы защиты информации. М., 2002. - № 1. - С.51-58.
6. Винокуров А. Архитектура блочных шифров // http://www.enlight.ru/
7. Винокуров А. Новые подходы в построении блочных шифров с секретным ключом // http://www.enlight.ru/
8. Винокуров А., Применко Э. Сравнение стандарта шифрования РФ и нового стандарта шифрования США // http://www.enlight.ru/crypto/frame.htm.
9. Гуц Н.Д., Изотов Б.В., Молдовян А.А., Молдовян Н.А. Проектирование двухместных управляемых операций для скоростных гибких криптосистем // Безопасность информационных технологий. М., 2001. - № 2. - С. 14-23.
10. Ю.Гуц Н.Д., Изотов Б.В., Молдовян Н.А. Управляемые перестановки с симметричной структурой в блочных шифрах // Вопросы защиты информации. -М., 2000. № 4. - С.57-65.
11. П.Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров // Вопросы р защиты информации. 2000. - № 1. - С.8-15.
12. Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Обоснование полноцикловых перестановок битов переноса в управляемых сумматорах гибких шифров // Вопросы защиты информации. 2000. - № 2. - С.23-28.
13. Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Построение управляемых блоков перестановок с заданными свойствами // Вопросы защиты информации. 1999. - № 4. - С.39-49.
14. Еремеев М.А., Молдовян А. А., Молдовян Н.А. Защитные преобразования информации в АСУ на основе нового примитива // Автоматика и телемеханика. 2002. - № 12. - С.9-17.
15. Еремеев М.А., Молдовян Н.А. Синтез аппаратно-ориентированных управляемых подстановок над векторами большой длины // Вопросы защиты информации. 2001. - № 4. - С.46-51.
16. Иванов М.А. Криптографические методы защиты информации в ^ компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001. - 368 с.
17. Изотов Б.В., Молдовян А.А. Блочные шифры СоЬга-Н64 и СоЬга-Н128 // Вопросы защиты информации. 2003. - № 3. - С.8-14.
18. Изотов Б.В., Молдовян А.А. Методы повышения криптостойкости блочных шифров с простым расписанием раундовых ключей // Вопросы защиты информации. 2003. - № 2. - С.9-18.
19. Изотов Б.В., Молдовян А.А., Молдовян Н.А. Скоростные методы защиты информации в АСУ на базе управляемых операций // Автоматика и телемеханика. 2001. - № 6. - С. 168-184.
20. Криптография: скоростные шифры / Гуц Н.Д., Изотов Б.В., Молдовян А.А., Молдовян Н.А. СПб.: БХВ-Санкт-Петербург, 2002. - 470 С.
21. Л 21.Математические и компьютерные основы криптологии: Учеб. пособие /
22. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.В. Мн.: Новое знание, 2003. - 382 с.
23. Минаева Е.В. Современные подходы к конструированию оптимальных алгоритмов генерации расширенного ключа в итеративных блочных шифрах // Безопасность информационных технологий. 2000. - № 2. -С.24-26.
24. Молдовян А.А., Молдовян Н.А. Метод скоростного преобразования для защиты информации в АСУ // Автоматика и телемеханика. 2000. - № 4.- С.151-165.
25. Молдовян А.А., Молдовян Н.А. Доказуемо недетерминированные программные шифры // Безопасность информационных технологий. — 1997. -№ 1.-С.26-31.
26. Молдовян А. А., Молдовян Н.А. Программные хэш-функции с псевдослучайной выборкой // Вопросы защиты информации. 2001.- № 1. - С.38-42.
27. Молдовян А.А., Молдовян Н.А. Программные шифры: криптостойкость и имитостойкость // Безопасность информационных технологий. 1996.- № 2. С. 18-26.
28. Молдовян А.А., Молдовян Н.А. Скоростные шифры на базе нового криптографического примитива // Безопасность информационных технологий. 1999. - № 1. - С.82-88.
29. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография: Учебники для вузов. СПб.: Изд. "Лань", 2001. - 224 с.
30. Молдовяну П.А. Типы архитектур команды управляемой перестановки // Вопросы защиты информации. 2003. - № 3. - С.46-49.
31. ЗО.Основы криптографии: Учебное пособие / Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. М.: Гелиос АРВ, 2002. - 480 с.
32. Реализация скоростного шифра на основе управляемых перестановок / Мельник А.А., Молдовян Н. А., Гуц Н. Д., Изотов Б.В., Коркишко Т.А. // Вопросы защиты информации. 2001. - № 2. - С.44-53.
33. Реализация скоростных аппаратных шифров на базе управляемых перестановок / Мельник А.А., Коркишко Т.А., Молдовян Н.А., Гуц Н.Д.
34. Труды VII Санкт-Петербургской Международной конференции «Региональная информатика-2000», Санкт-Петербург, 5-8 декабря 2000 г. СПб.: СПОИСУ, 2001. - С.226-227.
35. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001. - 376 с.
36. Ростовцев А. Г., Маховенко Е. Б. Введение в криптографию с открытым ключом. СПб. : НПО «Мир и семья», 2001. - 354 с.
37. Ростовцев А. Г., Маховенко Е. Б. Введение в теорию итерированных шифров. СПб.: НПО «Мир и семья». - 2003. - 300 с.
38. Ростовцев А.Г. Решеточный криптоанализ // Безопасность информационных технологий. 1997. - № 3. - С.53-55.
39. Скляров Д.В. Искусство защиты и взлома информации. СПб.: БХВ-Петербург, 2004. - 288 с.
40. Скоростной алгоритм шифрования SPECTR-H64 / Гуц Н.Д., Изотов Б.В., Молдовян А.А., Молдовян Н.А. // Безопасность информационных технологий. 2000. - № 4. - С.37-50.
41. Столлингс В. Криптография и защита сетей: принципы и практика: Пер. с англ. М.: Издательский дом «Вильяме». - 2001 .-672 с.
42. Столлингс В. Основы защиты сетей. Приложения и стандарты: Пер. с англ. М.: Издательский дом «Вильяме», 2002 - 432 с.
43. Шеннон К.Э. Работы по теории информатики и кибернетике. М.: Иностранная литература, 1963,- 456 с.
44. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство ТРИУМФ, 2002. -816 с.
45. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. -СПб.: Питер, 2003. 368 с.
46. Ященко В.В. Введение в криптографию.-М.: МЦНМО, 2000.-288 с.45 .A chosen plaintext linear attack on block cipher CIKS-1 / Changhoon Lee et al. // LNCS. Vol. 2513. - P.456-468.
47. Bassham III Lawrence E. The Advanced Encryption Standard Algorithm Validation Suite (AESAVS) // http://csrc.nist.gov/cryptval/aes/AESAVS.pdf.
48. Benes V.E. Mathematical Theory of Connecting Networks and Telephone Traffic New York.: Academic Press, 1965. - 319 p.
49. Bibliowicz A., Cohen P., Biham E. A system of assisting analysis of some block ciphers //https://www.cosic.esat.kuleuven.ac.be/nessie/reports/phase2/definition.pdf
50. Biham E., Anderson R., Knudsen L. Serpent: A new block cipher proposal. // Fast Software Encryption (FSE'98), LNCS. Springer Verlag. - Vol. 1372. -P.222-238.
51. Biryukov A., Wagner D. Advanced Slide Attacks // Advances in Cryptology Eurocrypt'2000, LNCS. - Springer-Verlag. - 2000. - Vol. 1807. - P.589-606.
52. Biryukov A., Wagner D. Slide Attacks // Proceedings of the 6th International Workshop «Fast Software Encryption» (FSE '99), LNCS. Springer-Verlag. -1999. - Vol. 1636. - P. 245-259.
53. Braziler Y. The statistical evaluation of the NESSIE submission Misty // https:www.cosic.esat.kuleuven.ac.be/nessie/reports/phasel/mistyreport.pdf
54. Camellia. 128-bit block cipher suitable for multiple platforms / Aoki K., Ichikawa Т., Kanda M., Matsui M., et al 2001. https://www.cosic.esat.kuleuven.ac.be/nessie/updatedPhase2Specs/camellia/ camellia-v2.pdf
55. Ciet M., Piret G., Quisquater J.-J. Related-Key and Slide Attacks: Analysis, Connections, and Improvements Extended Abstract // http://www.dice.ucl.ac.be/crypto/
56. Clos C. A study of nonblocking switching networks // Bell System Technical J. 1953. - Vol. 32. - P.406-424.
57. Comments by the NESSIE Project on the AES Finalists / Preneel В., Bosselaers A., Rijmen V., Van Rompay В., et al. // http://www.nist.gav/aes
58. Dichtl M. List of general NESSIE test tools. Public report, NESSIE.-https://www.cosic.esat.kuleuven.ac.be/nessie/deliverables/ D3NessieListTools.pdf
59. Fast Ciphers for Cheap Hardware: Differential Analysis of SPECTR-H64. / Izotov B.V., Goots N.D., Moldovyan A.A., Moldovyan N.A. // International Workshop MMM-ANCS'2003 Proceedings, LNCS. Springer-Verlag, Berlin, 2003. - Vol. 2776. - P.449-452.
60. Feistel H. Cryptography and Computer privacy // Scientific American. -1973. Vol.228. - № 5. - P. 15-23.
61. Izotov B.V. Cryptographic primitives based on cellular transformations // Computer Science Journal of Moldova. 2003. - Vol. 11, № 3. - P.269-291.
62. Kelsey J., Schneier В., Wagner D. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES // Advances in Cryptology -EUROCRYPT '94 Proceeding. Springer-Verlag. - 1995. - P.196-211.
63. Knudsen L.R. Block Ciphers Analysis, Design and Applications // http://www.daimi.au.dk/PB/485/PB-485.pdf
64. Knudsen L.R. Contemporary block ciphers // Lectures on Data Security. Modern cryptology in theory and practice. Springer-Verlag. - 1999. - CNCS Tutotrial 1561. - P.105-126.
65. Knudsen L.R. The number of rounds in block ciphers. // Internal report, NESSIE. https://www.cosic.esat.kuleuven.ac.be/nessie/reports/phase 1/ uibwp3-003.pdf
66. Knudsen L.R., Raddum H. Recommendation to NIST for the AES. Internal report, NESSIE, 2000. https://www.cosic.esat.kuleuven.ac.be/nessie/reports/ uibwp3-005.pdf
67. MARS a Candidate Cipher for AES / Burwick C., Coppersmith D., D'Avingnon E., Gennaro R., et al. // http://www.nist.gov/aes
68. Menezes A. J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. CRC Press, 1996. - 780 p.
69. Moldovyan A. A., Moldovyan N. A. Software encryption algorithms for transparent protection technology // Cryptologia, January 1998. Vol. XXII, № 1. - P. 56-68.
70. Moldovyan A.A. Fast block ciphers based on controlled permutations // Computer Science Journal of Moldova. 2000. - Vol. 8, № 3. - P.270-283.
71. Moldovyan A.A., Moldovyan N.A. A cipher based on data-dependent permutations // Journal of Cryptology. 2002. - Vol. 15, № 1. - P.61-72.
72. Moldovyan N.A. Fast DDP-Based Ciphers: Design and Differential Analysis of Cobra-H64 // Computer Science Journal of Moldova. 2003. - Vol. 11, № 3. - P.292-315.
73. Moldovyan N.A., Moldovyan A.A. Flexible block ciphers with provably inequivalent cryptalgorithm modifications // Cryptologia. 1998. - Vol. XXII, № 2. - P. 134-140.
74. Moldovyan N.A., Summerville D.H. Fast software-oriented hash function based on data-dependent lookup operations //Computer Science Journal of Moldova. 2003. - Vol. 11, № 1. - P.73-87.
75. Murphy S. The power of NIST's Statistical Testing of AES candidates // http://csrc.nist.gov/CryptoToolkit/aes/round2/conf3/papers/09-smurphy.pdf
76. NESSIE security report. Preneel В., Biryukov A., Oswald E., Van Rompay В., et al. I I http://cryptonessie.org/.
77. Portz M., A generalized description of DES-based and Benes-based Permutation generators // LNCS. Springer-Verlag. - 1992. - Vol.718. -P.397-409.
78. Preliminary report on the NESSIE submissions: Anubis, Camellia, Khazad, IDEA, Misty 1, Nimbus and Q / Biham E., Dunkelman O., Furman V., Мог Т. // https://www.cosic.esat.kuleuven.ac.be/nessie/reports/tecwp301 lb.pdf.
79. Raddum H. The statistical evaluation of the NESSIE submission Khazad // https://www.cosic.esat.kuleuven.ac.be/nessie/reports/phasel/ khazadreport.pdf
80. Report on the development of the Advanced Encryption Standard (AES) / Nechvatal J., Barker E., Bassham L., Burv W., et al. // http ://csrc .nist.gov/encryption/ aes/round2/r2report.pdf
81. Rivest R.L. The RC5 Encryption Algorithm // Proceedings of the 2nd International Workshop, Fast Software Encryption (FSE-94), LNCS. -Springer-Verlag. 1995. - Vol. 1008. - P.86-96.
82. Serf P. The degree of completeness, of avalanche effect and of strict avalanche criterion for MARS, RC6, Rijndael, Serpent, and Twofish with reduced number of rounds //https://www.cosic.esat.kuleuven.ac.be/nessie/reports/ sagwp3-003 .pdf
83. The RC6 Block Cipher / Rivest R.L., Robshaw M.J.B., Sidney R., Yin Y.L. // http://theory.lcs.mit.edu/~rivest/rc6.pdf
84. Waksman A.A. Permutation Network // Journal of the ACM. 1968. -Vol.15, №1.-P.159-163.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.